EP1346546B1 - Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet - Google Patents

Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet Download PDF

Info

Publication number
EP1346546B1
EP1346546B1 EP01995788A EP01995788A EP1346546B1 EP 1346546 B1 EP1346546 B1 EP 1346546B1 EP 01995788 A EP01995788 A EP 01995788A EP 01995788 A EP01995788 A EP 01995788A EP 1346546 B1 EP1346546 B1 EP 1346546B1
Authority
EP
European Patent Office
Prior art keywords
processing
identifier
service
access
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01995788A
Other languages
German (de)
English (en)
Other versions
EP1346546A2 (fr
Inventor
Jean-Christophe Cuenod
Gilles Sgro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Validy SAS
Original Assignee
Validy SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Validy SAS filed Critical Validy SAS
Publication of EP1346546A2 publication Critical patent/EP1346546A2/fr
Application granted granted Critical
Publication of EP1346546B1 publication Critical patent/EP1346546B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the subject of the invention relates to the field of technical means adapted to restrict access to resources belonging to interactive services forming part of at least one package of services.
  • the object of the invention finds a particularly advantageous application in the field of restricted access to resources belonging to interactive services.
  • interactive services can be envisaged such as the consultation of bank accounts, the consultation of legal and / or commercial information on companies, the consultation of horoscopes, online interactive games, etc.
  • These interactive services include restricted access resources.
  • a restricted access resource is the display of a bank account which is accessible only to the account holder.
  • FIG. 1 shows an example of an installation 1 allowing users to access interactive services belonging to at least one group or bouquet.
  • the installation 1 comprises for each user, a client machine 2 for executing a client program adapted to exchange, from a transmission network 3 , data with a server program associated with each interactive service.
  • each server program of an interactive service is executed by a server machine connected to the transmission network 3 .
  • each client machine 2 may be a personal computer
  • the client program may be a software of the Internet browser type
  • the transmission network 3 may be the Internet or an Intranet
  • the server program may be a web server
  • the server machine may be a computer type server.
  • the interactive services will be designated by service identifiers S i , (with i varying from 1 to I), the bouquets will be designated by bouquets identifiers B j , (with j varying from 1 to 1). ), and the server machines will be designated by machine identifiers M k , (with k varying from 1 to K).
  • interactive services having as service identifiers S 1 , S 2 , S 3 and S 4 are respectively accessible from the server machines having as machine identifiers M 1 , M 2 , M 3 and M 3 .
  • the interactive service having as service identifier S 1 is part of the bouquet having as bouquet identifier B 1
  • the interactive service having as service identifier S 2 is part of the bouquet having as bouquet identifier B 2
  • the interactive service having as service identifier S 3 is part of the bouquet having as bouquet identifier B 1
  • the interactive service having as service identifier S 4 is part of the two bouquets having as identifiers bouquets B 1 and B 2 .
  • each user wishing to access one of the interactive services having as service identifiers S 1 , S 2 , S 3 or S 4 respectively belonging to (x) bouquet (s) having as identifiers of bouquets B 1 , B 2 , B 1 , B 1 and B 2 , must send a request respectively to the server machine having as machine identifier M 1 , M 2 , M 3 or M 3 .
  • an interactive service provider may make at least some of the resources of its interactive service available to users who have received an authorization or access right.
  • authorization can be attributed to a user in return, for example, a subscription to the service, free or expensive.
  • the object of the invention is therefore to satisfy this need for authentication by proposing a method for allowing access to restricted access resources of interactive services belonging to at least one bouquet, solely for the benefit of authorized users.
  • the object of the invention relates to a method for restricting, for the benefit of authorized users, access to at least one resource belonging to at least one interactive service of at least one set of services, each user having a client machine capable of executing a client program adapted to exchange from a transmission network, data with a server program associated with each interactive service having a service identifier, the access to a resource being ensured by a request sent by the client program to the server program that processes this request and sends back to the client program the response to the request.
  • Another object of the invention is to satisfy this need for authentication by proposing a method allowing access to restricted access resources forming part of interactive services belonging to at least two bouquets.
  • Another object of the invention is to propose a client computer type machine comprising means for implementing the method steps according to the invention.
  • Another object of the invention is to propose a server machine of the computer type comprising means for implementing the method steps according to the invention.
  • Another object of the invention is to propose a client program for accessing at least one restricted access resource belonging to at least one interactive service, comprising instructions for carrying out the steps of the method according to the invention, when said program client is running on a client machine.
  • Another object of the invention is to provide an interactive service server program comprising instructions for carrying out the steps of the method according to the invention, when said server program is executed on a server machine.
  • Fig. 2 shows a client machine for implementing the method according to the invention.
  • Fig. 3 shows the data exchange sequence between the user's client program and the server program of the service in the case where the method according to the invention allows access to a service belonging to a bouquet.
  • Fig. 4 shows the data exchange sequence between the user's client program and the server program of the service in the case where the method according to the invention allows access to a service belonging simultaneously to several bundles of services.
  • the object of the invention concerns a method allowing authorized users to access at least one restricted access resource belonging to at least one interactive service.
  • each user has, as shown in fig. 2, a client machine 20 for executing a client program access to interactive services as explained in FIG. 1.
  • this client program must have additional functionalities compared to a conventional client access program.
  • the client program must have the possibility of exchanging data with a processing and storage unit 30.
  • the processing and storage unit 30 comprises transfer means and processing and storage means. It must be considered that the transfer means are of a software and / or hardware nature and are capable of ensuring and optimizing the data communication between the client machine 20 and the processing and storage unit 30 .
  • this processing and storage unit 30 may consist of a hardware key on the USB bus of the client machine 20 or, preferably, by a smart card 31 and its interface 32, commonly called a reader. card connected to the client machine 20 .
  • the transfer means are broken down into two parts, one of which is on the interface 32 and whose other is on the smart card 31 .
  • the absence of the smart card 31 is considered equivalent to the absence of the processing and storage unit 30 , insofar as the processing and storage means contained in the card to be used. chip 31 are absent.
  • the method according to the invention consists in making available to each user, for each bouquet having, as bouquet identifier B j , a processing and storage unit 30 making it possible to access the restricted access resources of the interactive service or services having as service identifier S i forming part of the bouquet.
  • this user In the case where a user wishes to access two bouquets of services, as illustrated in FIG. 1, this user must have a first processing and storage unit for access to the interactive services of the bouquet having as bouquet identifier B 1 and a second processing and storage unit for access to interactive services the bouquet having as bouquet identifier B 2 .
  • the client program must have the ability to exchange additional credentials with server machines.
  • the client program which receives a list of bouquet identifiers in the response to one of its requests, must have the possibility of memorizing relations between the identifier of the service to which the request was addressed and each of the bouquet identifiers. from the list.
  • the client program must have the ability to decrypt with the help of the processing and storage unit 30, encrypted information from the server machines.
  • each server program of an interactive service executed by a server machine has additional functionalities with respect to a conventional server program not implementing the method according to the invention.
  • each server program for a service has a list of BS j bouquet IDs to determine which package (s) belongs to the interactive service.
  • the server program for this service sends in the response, this list of bouquets identifiers.
  • the interactive service having as identifier S 1 returns the list ⁇ B 1 ⁇
  • the interactive service having as identifier S 4 returns the list ⁇ B 1 , B 2 ⁇ .
  • each server program of an interactive service running on a server machine determines whether a user having a processing and storage unit having UTM processing and storage unit identifier, is entitled to access a resource at Restricted.
  • the server program allows or denies access to this restricted access resource and if access is authorized, encrypts at least part of the response to the request.
  • FIG. 3 makes it possible to explain the method according to the invention enabling a user to access an interactive service belonging to a single bouquet at a time.
  • the user wishes to access the interactive service having as service identifier S 1 belonging to the bouquet having as bouquet identifier B 1 .
  • a user wishing to access a resource belonging to the interactive service having as service identifier S 1 must have a processing and storage unit 30 corresponding to the access to this service, that is to say a service. processing and storage unit associated with the bouquet having as bouquet identifier B 1 .
  • the client program sends the server program for the service having as service identifier S 1 , a first request RQ 1 . Since the client program does not yet know if the server program belongs to a service package, the request sent is a standard request identical to that sent by a standard client program.
  • the server program for the service having received the access request RQ 1 sends at least once in the response RP 1 , to the client program which has sent the request RQ 1 , the list of identifiers of bouquets BS j .
  • the list is constituted by a single element and is thus represented by ⁇ B 1 ⁇ .
  • the client program that receives the response RP 1 containing at least one list of bouquets identifiers BS j , stores a relationship between the service identifier S i corresponding to the service to which the request RQ 1 has been addressed and each bouquet identifier BS j .
  • the list has a single element and the client program stores a relationship between the service identifier S 1 and the bouquet identifier B 1 .
  • the client program When the user wishes to access the interactive service again having as service identifier S i , the client program prepares a second access request RQ 2 . When establishing this second access request RQ 2 , the client program determines whether it has memorized at least one relation between the identifier of the service concerned S i and a bouquet identifier BS j .
  • the client program sends a request similar to the request RQ 1 .
  • the client program compares this bouquet identifier BS j with the bouquet identifier BU from the processing and storage unit. If there is no equality between the bouquet identifier BS j and the bouquet identifier BU, the client program sends a request similar to the request RQ 1 . If there is a tie between the bouquet identifier BS j and the bouquet identifier BU, the client program adds to its request RQ 2 , the identifier of the UTM processing and storage unit.
  • the client program when sending the request RQ 2 to the interactive service having as service identifier S 1 , the client program detects that it has memorized a relation between S 1 and B 1 , so that it compares B 1 with the bouquet identifier BU from its processing and storage unit. Since the processing and storage unit also contains the bouquet identifier B 1 , the client program adds to its request RQ 2 the identifier of the processing and storage unit UTM which, in the example, is equal to 123.
  • the server program When the server program receives a request RQ 2 containing a UTM processing and storage unit identifier and corresponding to a request for access to a restricted access resource, the server program determines whether the user owning the processing unit and memorizing is allowed or not to access the restricted access resource. The server program determines this authorization using at least the service identifier S i corresponding to the requested service and the identifier of the UTM processing and storage unit. To do this, the server program consults, for example, a database comprising for the service in question the list of authorized UTM processing and storage unit identifiers for access to the requested restricted access resource.
  • the server program concludes that the user is not authorized to access the restricted access resource, the server program sends the client program a response RP 2 corresponding to an access denied.
  • the server program concludes that the user is authorized to access the restricted access resource, it is proceeded to the determination of an encryption key KE corresponding to the decryption key KD contained in the control unit.
  • processing and storage having as UTM processing unit and memory identifier .
  • This encryption key KE is determined using at least the identifier of the UTM processing and storage unit.
  • the server program then encrypts, at least in part, the response to the request for access to the restricted access resource by using the encryption key KE , so as to obtain an encrypted response RP 2 .
  • the server program then returns to the client program, this encrypted response RP 2 . It should be understood that when the server program encrypts at least part of a response, this server program generally encrypts preferentially, at least in part the content of this response.
  • the client program When the client program receives the encrypted response RP 2 , the client program decrypts this encrypted response with the help of the decryption key KD contained in the processing and storage unit which is connected to it. The client program then presents the user with the response to his request as if it had arrived unencrypted.
  • the method according to the invention allows a user access to an interactive service belonging to a single bouquet at a time.
  • Fig. 4 allows to explain the method according to the invention allowing a user to access an interactive service belonging simultaneously to several packages of services.
  • the user wishes to access the interactive service having as service identifier S 4 , forming part of the two bouquets having as identifiers bouquets B 1 and B 2 .
  • a user wishing to access a resource belonging to the interactive service having as service identifier S 4 must have for at least one of bouquets B 1 or B 2 , a processing and storage unit 30 allowing access to this bouquet .
  • a processing and storage unit 30 allowing access to this bouquet .
  • the user has at least one processing and storage unit associated with the bouquet having as bouquet identifier B 2 . (The description would be similar if the user had a processing and storage unit associated with the bouquet having as bouquet identifier B 1. )
  • a first request RQ 1 for the interactive service having as service identifier S 4 to the server program for this service said server program for the service having received the access request RQ 1 , sends at least once in the response RP 1 , to the client program which has sent the request RQ 1 , the list of identifiers BS bouquets j .
  • the list is constituted by two elements and is thus represented by ⁇ B 1 , B 2 ⁇
  • the client program that receives the response RP 1 containing at least one list of bouquets identifiers BS j , stores a relationship between the service identifier S i corresponding to the service to which the request RQ 1 has been addressed and each bouquet identifier BS j .
  • the list has two elements and the client program stores, on the one hand, a relationship between the service identifier S 4 and the bouquet identifier B 1 and, on the other hand, a relationship between the service identifier S 4 and the bouquet identifier B 2 .
  • the client program When the user wishes to access the interactive service again having as service identifier S i , the client program prepares a second access request RQ 2 . When establishing this second access request RQ 2 , the client program determines whether it has memorized at least one relation between the identifier of the service concerned S i and a bouquet identifier BS j .
  • the client program sends a request similar to the request RQ 1 .
  • the client program compares this or these bouquet identifier BS j with the bouquet identifier BU from the processing and storage unit. If there is no equality between the bouquet identifier (s) BS j and the bouquet identifier BU , the client program sends a request similar to the request RQ 1 . If a tie is found between a bouquet identifier BS j and the bouquet identifier BU, the client program adds to its request RQ 2 , the identifier of the UTM processing and storage unit and the bouquet identifier BU .
  • the client program when the request RQ 2 is sent to the interactive service having as service identifier S 4 , the client program detects that it has memorized a relation between S 4 and B 1 and a relation between S 4 and B 2 . The client program then compares the BU bouquet identifier from its processing and storage unit, with the bouquet IDs B 1 and B 2, respectively . Since the processing and storage unit connected to the client machine contains the bouquet identifier B 2 , the client program adds to its request RQ 2 the identifier of the UTM processing and storage unit and the identifier of BU bouquet, which in the example are respectively equal to 234 and B 2 .
  • the server program When the server program receives a request RQ 2 containing a UTM processing and storage unit identifier and a bouquet identifier BU , and corresponding to a request for access to a restricted access resource, the server program determines whether the user having the processing and storage unit is allowed or not to access the restricted access resource. The server program determines this authorization using at least the bouquet identifier BU , the service identifier S i corresponding to the requested service and the identifier of the UTM processing and storage unit.
  • the server program concludes that the user is not authorized to access the restricted access resource, the server program sends the client program a response RP 2 corresponding to the denied access.
  • the server program concludes that the user is authorized to access the restricted access resource, it is proceeded to the determination of an encryption key KE corresponding to the decryption key KD contained in the control unit.
  • processing and storage having UTM processing and storage unit identifier and BU bouquet identifier.
  • This encryption key KE is determined by using at least the bouquet identifier BU and the UTM processing and storage unit identifier.
  • the server program then encrypts, at least in part, the response to the request for access to the restricted access resource by using the encryption key KE , so as to obtain an encrypted response RP 2 .
  • the server program then sends back to the client program this encrypted response RP 2 .
  • the server program determines that the access is authorized thanks to at least the service identifier S 4 , the identifier of bouquet B 2 and the identifier processing and storage unit 234.
  • the server program determines the encryption key KE by using at least the identifier of bouquet B 2 and the unit identifier 234.
  • the encryption key KE is equal to 56789.
  • the server program encrypts with this key KE , at least in part the response to the access request RQ 2 .
  • the client program when the client program receives the encrypted response RP 2 , the client program decrypts this encrypted response using the decryption key KD contained in the processing unit and storage connected thereto. The client program then presents the user with the response to his request as if it had arrived unencrypted.
  • the method according to the invention makes it possible to authenticate in a simple and safe way, thanks to the implementation of processing and storage units, a user wishing to access access resources. limited number of interactive services belonging to one or more packages of services.
  • the method can make it possible to simultaneously connect several processing and storage units 30 1 , with 1 varying from 1 to L, to the client machine 20 of a user.
  • the method according to the invention is modified in the following manner.
  • the client program When the client program sends a request to a service having as service identifier S i , the client program determines whether it has memorized at least one relation between the identifier of the service concerned S i and a bouquet identifier BS j . In the case where a bouquet identifier BS j is found, the client program compares this bouquet identifier BS j with the identifier of bouquets BU 1 from the processing and storage units.
  • the client program adds to the issued request, the identifier of the UTM processing and storage unit 1 having checked the equality.
  • the client program When the client program sends a request to a service having a service identifier S i and for which it has memorized at least two bouquet identifiers BS j , the client program compares the bouquet identifiers BS j with the identifier of bouquets coming from the units processing and storage BU 1 .
  • the client program decrypts the encrypted response with the help of the decryption key KD 1 contained in the processing and storage unit thus found.
  • This relocated auxiliary program may be on a machine separate from the server machine for a service. According to a preferred embodiment, it may be provided to gather the off-site auxiliary programs of all services of a bouquet on the same machine, in order to centralize the management of access entitlements.
  • Each server program for a service that receives a request for a restricted access resource, consults the value of the counter and the threshold associated with the processing and storage unit used to send the request, so as to determine whether this request should be to be served or not. If the request is served, the server program may update the counter value.
  • the counter is located in a machine that centralizes the management of the access access count to restricted access resources.
  • Such a counter is updated with each use of the decryption key KD and the decryption of the encrypted responses received by the client program is prohibited when the counter reaches or exceeds the threshold.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

  • L'objet de l'invention concerne le domaine des moyens techniques adaptés pour restreindre l'accès à des ressources appartenant à des services interactifs faisant partie d'au moins un bouquet de services.
  • Dans l'état de la technique, il est connu par les documents FR 2 779 856 et WO 99/13438 , qu'un utilisateur de machines de type ordinateur connectées en réseau avec des machines serveurs, utilisent des cartes à puce pour assurer la facturation à des services accessibles sur les machines serveurs.
  • L'objet de l'invention trouve une application particulièrement avantageuse dans le domaine de l'accès restreint à des ressources appartenant à des services interactifs. A titre d'exemple non limitatif, il peut être envisagé des services interactifs comme la consultation de comptes bancaires, la consultation d'informations juridiques et/ou commerciales sur les sociétés, la consultation d'horoscopes, les jeux interactifs en ligne, etc. Ces services interactifs comprennent des ressources à accès restreint. Par exemple, pour un service relatif à la consultation de comptes bancaires, une ressource à accès restreint est l'affichage d'un compte bancaire qui est accessible uniquement au titulaire du compte.
  • Pour illustrer l'objet de l'invention, la fig. 1 montre un exemple d'une installation 1 permettant à des utilisateurs d'accéder à des services interactifs faisant partie d'au moins un groupe ou bouquet. L'installation 1 comporte pour chaque utilisateur, une machine cliente 2 permettant d'exécuter un programme client adapté pour échanger, à partir d'un réseau de transmission 3, des données avec un programme serveur associé à chaque service interactif. De manière simplifiée, chaque programme serveur d'un service interactif est exécuté par une machine serveur reliée au réseau de transmission 3. A titre d'exemple non limitatif, chaque machine cliente 2 peut être un ordinateur personnel, le programme client peut être un logiciel du type navigateur Internet, le réseau de transmission 3 peut être l'Internet ou un Intranet, le programme serveur peut être un serveur web, et la machine serveur peut être un serveur de type informatique.
  • Dans la suite de la description, les services interactifs seront désignés par des identifiants de services Si , (avec i variant de 1 à I), les bouquets seront désignés par des identifiants de bouquets Bj , (avec j variant de 1 à J), et les machines serveurs seront désignées par des identifiants de machines Mk , (avec k variant de 1 à K).
  • Dans l'exemple illustré, des services interactifs ayant comme identifiants de services S1, S2, S3 et S4, sont accessibles respectivement à partir des machines serveurs ayant comme identifiants de machines M1, M2, M3 et M3. De plus, le service interactif ayant comme identifiant de service S 1 fait partie du bouquet ayant comme identifiant de bouquet B1, le service interactif ayant comme identifiant de service S2 fait partie du bouquet ayant comme identifiant de bouquet B2, le service interactif ayant comme identifiant de service S3 fait partie du bouquet ayant comme identifiant de bouquet B1 et le service interactif ayant comme identifiant de service S4 fait partie des deux bouquets ayant comme identifiants de bouquets B1 et B2. En d'autres termes, chaque utilisateur désirant accéder à l'un des services interactifs ayant comme identifiants de services S1, S2, S3 ou S4 appartenant respectivement au(x) bouquet(s) ayant comme identifiants de bouquets B1, B2, B1, B1 et B2, doit adresser une requête respectivement à la machine serveur ayant comme identifiant de machine M1, M2, M3 ou M3.
  • Pour certaines applications, il apparaît le besoin de restreindre au profit d'utilisateurs autorisés, l'accès à des services interactifs ou au moins à certaines des ressources de ces services. Ainsi, un fournisseur d'un service interactif peut rendre accessible au moins certaines ressources de son service interactif au profit d'utilisateurs ayant reçu une autorisation ou un droit d'accès. Une telle autorisation peut être attribuée à un utilisateur en contrepartie, par exemple, d'un abonnement au service, gratuit ou onéreux.
  • Pour satisfaire le besoin exprimé ci-dessus, il apparaît nécessaire d'authentifier de manière sûre, un utilisateur ayant envoyé une requête d'accès à une ressource à accès restreint d'un service et d'autoriser l'accès à cette ressource uniquement si l'utilisateur possède une autorisation.
  • L'objet de l'invention vise donc à satisfaire ce besoin d'authentification en proposant un procédé pour permettre l'accès à des ressources à accès restreint de services interactifs appartenant à au moins un bouquet, uniquement au profit d'utilisateurs autorisés.
  • Pour atteindre cet objectif, l'objet de l'invention concerne un procédé pour restreindre, au profit d'utilisateurs autorisés, l'accès à au moins une ressource appartenant à au moins un service interactif d'au moins un bouquet de services, chaque utilisateur disposant d'une machine cliente apte à exécuter un programme client adapté pour échanger à partir d'un réseau de transmission, des données avec un programme serveur associé à chaque service interactif possédant un identifiant de service, l'accès à une ressource étant assuré par une requête émise par le programme client vers le programme serveur qui traite cette requête et renvoie au programme client la réponse à la requête.
  • Le procédé selon l'invention comporte les étapes suivantes :
    • → pour chaque bouquet, relier une unité de traitement et de mémorisation destinée à être reliée à la machine cliente de l'utilisateur lorsque ce dernier souhaite accéder à au moins une ressource à accès restreint, l'unité de traitement et de mémorisation comportant :
      • un identifiant de bouquet permettant de déterminer le bouquet auquel appartient l'unité de traitement et de mémorisation,
      • un identifiant d'unité de traitement et de mémorisation permettant de caractériser l'unité de traitement et de mémorisation mis à la disposition de l'utilisateur,
      • et une clé de décryptage permettant le décryptage d'informations en provenance d'un service du bouquet,
    • → permettre à chaque programme client, de lire dans l'unité de traitement et de mémorisation qui lui est reliée :
      • l'identifiant de bouquet,
      • et l'identifiant d'unité de traitement et de mémorisation,
    • → envoyer par chaque programme serveur pour un service, au moins une fois à tout programme client qui lui a adressé une requête pour ce service, une liste d'identifiants de bouquets permettant de déterminer à quel(s) bouquet(s) appartient le service auquel la requête a été adressée,
    • → mémoriser par chaque programme client qui reçoit une liste d'identifiants de bouquets en réponse à une requête pour un service possédant un identifiant de service, une relation entre chaque identifiant de bouquet et l'identifiant du service concerné,
    • → déterminer, lors de l'émission d'une requête vers un service possédant un identifiant de service, si le programme client a mémorisé au moins une relation entre un identifiant de bouquet et l'identifiant du service concerné, et dans le cas où :
      • un identifiant de bouquet est trouvé, à comparer cet identifiant de bouquet avec l'identifiant de bouquet venant de l'unité de traitement et de mémorisation et s'il y a égalité, à rajouter à la requête émise par le programme client, l'identifiant de l'unité de traitement et de mémorisation,
    • → lorsqu'un programme serveur reçoit une requête pour un service contenant un identifiant d'unité de traitement et de mémorisation et qui demande d'accéder à une ressource à accès restreint, déterminer en utilisant au moins l'identifiant du service concerné et l'identifiant d'unité de traitement et de mémorisation, si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité à accéder à ladite ressource, et si l'utilisateur :
      • n'est pas habilité à accéder à la ressource, à renvoyer au programme client par le programme serveur, une réponse correspondant à un accès refusé,
      • est habilité à accéder à la ressource :
        • à déterminer en se servant au moins de l'identifiant d'unité de traitement et de mémorisation, la clé d'encryptage correspondant à la clé de décryptage contenue dans l'unité de traitement et de mémorisation reliée à la machine cliente de l'utilisateur ayant envoyé la requête,
        • à encrypter par le programme serveur, au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage, de manière à obtenir une réponse cryptée,
        • et à renvoyer au programme client par le programme serveur, cette réponse cryptée,
    • → et lorsqu'un programme client reçoit une réponse cryptée :
      • décrypter la réponse cryptée reçue par le programme client en utilisant la clé de décryptage contenue dans l'unité de traitement et de mémorisation qui lui est reliée,
      • et présenter à l'utilisateur la réponse à sa requête, comme si celle-ci lui était arrivée non cryptée.
  • Un autre objet de l'invention vise à satisfaire ce besoin d'authentification en proposant un procédé permettant l'accès à des ressources à accès restreint faisant partie de services interactifs appartenant à au moins deux bouquets.
  • Pour atteindre un tel objectif, le procédé selon l'invention consiste
    • → à déterminer, lors de l'émission d'une requête vers un service, si le programme client a mémorisé au moins une relation entre un identifiant de bouquet et l'identifiant du service concerné, et dans le cas où :
      • plusieurs identifiants de bouquets sont trouvés, à comparer ces identifiants de bouquets avec l'identifiant de bouquet venant de l'unité de traitement et de mémorisation et si une égalité est trouvée, à rajouter l'identifiant de bouquet à la requête émise par le programme client et contenant déjà l'identifiant de l'unité de traitement et de mémorisation,
    • → lorsqu'un programme serveur reçoit une requête pour un service contenant un identifiant d'unité de traitement et de mémorisation et un identifiant de bouquet et qui demande d'accéder à une ressource à accès restreint, à déterminer en utilisant au moins l'identifiant de bouquet, l'identifiant du service concerné et l'identifiant de l'unité de traitement et de mémorisation si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité à accéder à ladite ressource, et si l'utilisateur :
      • n'est pas habilité à accéder à la ressource, à renvoyer au programme client par le programme serveur, une réponse correspondant à un accès refusé,
      • est habilité à accéder à la ressource :
        • à déterminer en se servant au moins de l'identifiant de bouquet et de l'identifiant d'unité de traitement et de mémorisation, la clé d'encryptage correspondant à la clé de décryptage contenue dans l'unité de traitement et de mémorisation reliée à la machine cliente de l'utilisateur ayant envoyé la requête,
        • à encrypter par le programme serveur, au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage, de manière à obtenir une réponse cryptée,
        • et à renvoyer au programme client par le programme serveur, cette réponse cryptée.
  • Un autre objet de l'invention vise à proposer une unité de traitement et de mémorisation permettant à un utilisateur d'accéder, par une machine cliente dite du type ordinateur, à au moins une ressource appartenant à au moins un service interactif faisant partie d'au moins un bouquet de services. Selon l'invention, elle comporte au moins :
    • des moyens de mémorisation d'un identifiant de bouquet permettant de déterminer le bouquet auquel appartient l'unité de traitement et de mémorisation,
    • des moyens de mémorisation d'un identifiant d'unité de traitement et de mémorisation permettant de caractériser l'unité de traitement et de mémorisation mis à la disposition de l'utilisateur,
    • et des moyens de mémorisation d'une clé de décryptage permettant le décryptage d'informations en provenance d'un service du bouquet.
  • Un autre objet de l'invention vise à proposer une machine cliente de type ordinateur comportant des moyens pour mettre en oeuvre les étapes de procédé conforme à l'invention.
  • Un autre objet de l'invention vise à proposer une machine serveur de type informatique comportant des moyens pour mettre en oeuvre les étapes de procédé conforme à l'invention.
  • Un autre objet de l'invention vise à proposer un programme client d'accès à au moins une ressource à accès restreint appartenant à au moins un service interactif, comprenant des instructions pour effectuer les étapes du procédé conforme à l'invention, lorsque ledit programme client est exécuté sur une machine cliente.
  • Un autre objet de l'invention vise à proposer un programme serveur pour service interactif comprenant des instructions pour effectuer les étapes du procédé conforme à l'invention, lorsque ledit programme serveur est exécuté sur une machine serveur.
  • Diverses autres caractéristiques ressortent de la description faite ci-dessous en référence aux dessins annexés qui montrent, à titre d'exemples non limitatifs, des formes de réalisation et de mise en oeuvre de l'objet de l'invention.
  • La fig. 2 montre une machine cliente permettant de mettre en oeuvre le procédé selon l'invention.
  • La fig. 3 montre la séquence d'échange de données entre le programme client de l'utilisateur et le programme serveur du service dans le cas où le procédé selon l'invention permet l'accès à un service appartenant à un bouquet.
  • La fig. 4 montre la séquence d'échange de données entre le programme client de l'utilisateur et le programme serveur du service dans le cas où le procédé selon l'invention permet l'accès à un service appartenant simultanément à plusieurs bouquets de services.
  • L'objet de l'invention concerne un procédé permettant à des utilisateurs autorisés, d'accéder à au moins une ressource à accès restreint appartenant à au moins un service interactif Pour la mise en oeuvre du procédé selon l'invention, chaque utilisateur dispose, tel qu'illustré à la fig. 2, d'une machine cliente 20 permettant d'exécuter un programme client d'accès à des services interactifs comme expliqué à la fig. 1.
  • Conformément à l'invention, ce programme client doit comporter des fonctionnalités supplémentaires par rapport à un classique programme client d'accès.
  • Comme fonctionnalité supplémentaire, le programme client doit posséder la possibilité d'échanger des données avec une unité de traitement et de mémorisation 30. L'unité de traitement et de mémorisation 30 comporte des moyens de transfert et des moyens de traitement et de mémorisation. Il doit être considéré que les moyens de transfert sont de nature logicielle et/ou matérielle et sont aptes à assurer et à optimiser la communication de données entre la machine cliente 20 et l'unité de traitement et de mémorisation 30.
  • Cette unité de traitement et de mémorisation 30 est capable :
    • à l'aide des moyens de transfert :
      • d'accepter des données fournies par la machine cliente 20,
      • et de restituer des données à la machine cliente 20,
    • à l'aide des moyens de traitement et de mémorisation :
      • de stocker des données éventuellement de manière secrète et de conserver au moins une partie de celles-ci même lorsque l'unité de traitement et de mémorisation 30 est hors tension,
      • et d'effectuer du traitement algorithmique sur des données, une partie ou la totalité de ce traitement pouvant être secret.
  • A titre d'exemple non limitatif, cette unité de traitement et de mémorisation 30 peut être constituée par une clé matérielle sur le bus USB de la machine cliente 20 ou, de préférence, par une carte à puce 31 et son interface 32 communément appelé lecteur de carte relié à la machine cliente 20.
  • Dans le cas où l'unité de traitement et de mémorisation 30 est constituée par une carte à puce 31 et son interface 32, les moyens de transfert sont décomposés en deux parties dont l'une se trouve sur l'interface 32 et dont l'autre se trouve sur la carte à puce 31. Dans cet exemple de réalisation, l'absence de la carte à puce 31 est considérée comme équivalente à l'absence de l'unité de traitement et de mémorisation 30, dans la mesure où les moyens de traitement et de mémorisation contenus dans la carte à puce 31 sont absents.
  • Le procédé selon l'invention consiste à mettre à la disposition de chaque utilisateur, pour chaque bouquet ayant comme identifiant de bouquet Bj , une unité de traitement et de mémorisation 30 permettant d'accéder aux ressources à accès restreint du ou des services interactifs ayant comme identifiant de service Si faisant partie du bouquet. Dans le cas où un utilisateur souhaite accéder à deux bouquets de services, comme illustré à la fig. 1, cet utilisateur doit disposer d'une première unité de traitement et de mémorisation pour l'accès aux services interactifs du bouquet ayant comme identifiant de bouquet B1 et d'une deuxième unité de traitement et de mémorisation pour l'accès aux services interactifs du bouquet ayant comme identifiant de bouquet B2 .
  • Chaque unité de traitement et de mémorisation 30 comporte :
    • un identifiant de bouquet BU permettant de déterminer le bouquet auquel appartient l'unité de traitement et de mémorisation 30 ;
    • un identifiant d'unité de traitement et de mémorisation UTM permettant de caractériser l'unité de traitement et de mémorisation 30 mise à la disposition de l'utilisateur. De façon classique, cet identifiant d'unité de traitement et de mémorisation UTM correspond, par exemple à un numéro d'identification de l'unité de traitement et de mémorisation 30 ;
    • et une clé de décryptage KD permettant le décryptage d'informations en provenance d'un service interactif du bouquet.
  • Comme fonctionnalité supplémentaire, le programme client doit posséder la possibilité d'échanger des données d'identification supplémentaires avec des machines serveurs.
  • Comme fonctionnalité supplémentaire, le programme client qui reçoit une liste d'identifiants de bouquet dans la réponse à une de ses requêtes, doit posséder la possibilité de mémoriser des relations entre l'identifiant du service auquel la requête était adressée et chacun des identifiants de bouquet de la liste.
  • Comme fonctionnalité supplémentaire, le programme client doit posséder la possibilité de décrypter avec l'aide de l'unité de traitement et de mémorisation 30, des informations cryptées en provenance des machines serveurs.
  • Pour la mise en oeuvre du procédé selon l'invention, chaque programme serveur d'un service interactif exécuté par une machine serveur comporte des fonctionnalités supplémentaires par rapport à un programme serveur classique ne mettant pas en oeuvre le procédé selon l'invention.
  • Comme fonctionnalité supplémentaire, chaque programme serveur pour un service dispose d'une liste d'identifiants de bouquets BSj permettant de déterminer à quel(s) bouquet(s) appartient le service interactif. Lorsqu'une requête est adressée au service, le programme serveur pour ce service envoie dans la réponse, cette liste d'identifiants de bouquets. Dans le cas de la fig. 1, par exemple le service interactif ayant comme identifiant S1 renvoie la liste {B1 } et le service interactif ayant comme identifiant S4 renvoie la liste {B1, B2 }.
  • Comme fonctionnalité supplémentaire, chaque programme serveur d'un service interactif exécuté sur une machine serveur détermine si un utilisateur possédant une unité de traitement et de mémorisation ayant comme identifiant d'unité de traitement et de mémorisation UTM, est habilité à accéder à une ressource à accès restreint. Ainsi, le programme serveur autorise ou refuse l'accès à cette ressource à accès restreint et si l'accès est autorisé, encrypte au moins en partie la réponse à la requête.
  • La description qui suit en relation de la fig. 3 permet d'expliciter le procédé selon l'invention permettant à un utilisateur l'accès à un service interactif appartenant à un seul bouquet à la fois. Dans l'exemple illustré, il est considéré que l'utilisateur souhaite accéder au service interactif ayant comme identifiant de service S1 appartenant au bouquet ayant comme identifiant de bouquet B1 .
  • Un utilisateur souhaitant accéder à une ressource appartenant au service interactif ayant comme identifiant de service S1 , doit disposer d'une unité de traitement et de mémorisation 30 correspondant à l'accès à ce service, c'est-à-dire d'une unité de traitement et de mémorisation associée au bouquet ayant comme identifiant de bouquet B1.
  • Lorsque l'unité de traitement et de mémorisation 30 est reliée à la machine cliente 20, le programme client correspondant lit dans l'unité de traitement et de mémorisation qui lui est relié :
    • l'identifiant de bouquet BU. Dans l'exemple considéré, BU est égal à B1.
    • et l'identifiant de l'unité de traitement et de mémorisation UTM. Dans l'exemple considéré, UTM est égal à 123.
  • Le programme client adresse au programme serveur pour le service ayant comme identifiant de service S1, une première requête RQ1. Dans la mesure où le programme client ne sait pas encore si le programme serveur appartient à un bouquet de service, la requête envoyée est une requête standard identique à celle qu'envoie un programme client standard.
  • Le programme serveur pour le service ayant reçu la requête d'accès RQ1 envoie au moins une fois dans la réponse RP1, au programme client qui lui a adressé la requête RQ1, la liste d'identifiants de bouquets BSj. Dans l'exemple considéré, la liste est constituée par un seul élément et se trouve donc représentée par {B1}.
  • Le programme client qui reçoit la réponse RP1 contenant au moins une liste d'identifiants de bouquets BSj, mémorise une relation entre l'identifiant du service Si correspondant au service auquel la requête RQ1 a été adressée et chaque identifiant de bouquet BSj. Dans l'exemple illustré, la liste compte un seul élément et le programme client mémorise une relation entre l'identifiant de service S1 et l'identifiant de bouquet B1.
  • Lorsque l'utilisateur souhaite accéder de nouveau au service interactif ayant comme identifiant de service Si , le programme client prépare une deuxième requête d'accès RQ2 . Lors de l'établissement de cette deuxième requête d'accès RQ2 , le programme client détermine s'il a mémorisé au moins une relation entre l'identifiant du service concerné Si et un identifiant de bouquet BSj .
  • Dans le cas où aucune relation n'est trouvée, le programme client émet une requête similaire à la requête RQ1 . Dans le cas où un identifiant de bouquet BSj est trouvé, le programme client compare cet identifiant de bouquet BSj avec l'identifiant de bouquet BU venant de l'unité de traitement et de mémorisation. S'il n'y a pas égalité entre l'identifiant de bouquet BSj et l'identifiant de bouquet BU, le programme client émet une requête similaire à la requête RQ1. S'il y a égalité entre l'identifiant de bouquet BSj et l'identifiant de bouquet BU, le programme client rajoute à sa requête RQ2, l'identifiant de l'unité de traitement et de mémorisation UTM.
  • Dans l'exemple illustré, lors de l'émission de la requête RQ2 vers le service interactif ayant comme identifiant de service S1 , le programme client détecte qu'il a mémorisé une relation entre S1 et B1 , de sorte qu'il compare B1 avec l'identifiant de bouquet BU venant de son unité de traitement et de mémorisation. Comme l'unité de traitement et de mémorisation contient aussi l'identifiant de bouquet B1, le programme client rajoute à sa requête RQ2 , l'identifiant de l'unité de traitement et de mémorisation UTM qui, dans l'exemple, est égal à 123.
  • Lorsque le programme serveur reçoit une requête RQ2 contenant un identifiant d'unité de traitement et de mémorisation UTM et correspondant à une demande d'accès à une ressource à accès restreint, le programme serveur détermine si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité ou non à accéder à la ressource à accès restreint. Le programme serveur détermine cette autorisation en utilisant au moins l'identifiant de service Si correspondant au service demandé et l'identifiant de l'unité de traitement et de mémorisation UTM. Pour ce faire, le programme serveur consulte, par exemple, une base de données comportant pour le service considéré la liste des identifiants d'unité de traitement et de mémorisation UTM autorisés pour l'accès à la ressource à accès restreint demandée.
  • Dans le cas où le programme serveur conclut que l'utilisateur n'est pas habilité à accéder à la ressource à accès restreint, le programme serveur envoie au programme client une réponse RP2 correspondant à un accès refusé.
  • Dans le cas où le programme serveur conclut que l'utilisateur est habilité à accéder à la ressource à accès restreint, il est procédé à la détermination d'une clé d'encryptage KE correspondant à la clé de décryptage KD contenue dans l'unité de traitement et de mémorisation ayant comme identifiant d'unité de traitement et de mémorisation UTM. Cette clé d'encryptage KE est déterminée en se servant au moins de l'identifiant de l'unité de traitement et de mémorisation UTM.
  • Le programme serveur encrypte ensuite au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage KE, de manière à obtenir une réponse cryptée RP2 . Le programme serveur renvoie ensuite au programme client, cette réponse cryptée RP2. Il doit être compris que lorsque le programme serveur encrypte au moins en partie une réponse, ce programme serveur encrypte généralement de manière préférentielle, au moins en partie le contenu de cette réponse.
  • Dans l'exemple illustré, le programme serveur détecte dans la requête RQ2 , la présence d'un identifiant d'unité de traitement et de mémorisation à savoir UTM = 123. Comme il se trouve que la requête RQ2 correspond à une demande d'accès à une ressource à accès restreint, le programme serveur détermine grâce au moins à l'identifiant de service S1 et à l'identifiant d'unité de traitement et de mémorisation 123, que l'accès est autorisé. Le programme serveur détermine alors la clé d'encryptage KE en se servant au moins de l'identifiant d'unité de traitement et de mémorisation 123. Par exemple, la clé d'encryptage KE est égale à 45678. Le programme serveur encrypte grâce à cette clé KE, au moins en partie la réponse à la requête d'accès RQ2 .
  • Lorsque le programme client reçoit la réponse cryptée RP2 , le programme client décrypte cette réponse cryptée avec l'aide de la clé de décryptage KD contenue dans l'unité de traitement et de mémorisation qui lui est reliée. Le programme client présente alors à l'utilisateur, la réponse à sa requête comme si elle lui était arrivée non cryptée.
  • Dans l'exemple décrit à la fig. 3, le procédé selon l'invention permet à un utilisateur l'accès à un service interactif appartenant à un seul bouquet à la fois. La fig. 4 permet d'expliciter le procédé selon l'invention permettant à un utilisateur l'accès à un service interactif appartenant simultanément à plusieurs bouquets de services. Dans l'exemple illustré, il est considéré que l'utilisateur souhaite accéder au service interactif ayant comme identifiant de service S4, faisant partie des deux bouquets ayant comme identifiants de bouquets B1 et B2.
  • Un utilisateur souhaitant accéder à une ressource appartenant au service interactif ayant comme identifiant de service S4, doit disposer pour au moins un des bouquets B1 ou B2 , d'une unité de traitement et de mémorisation 30 permettant l'accès à ce bouquet. Dans l'exemple de la fig. 4, il est supposé que l'utilisateur dispose au moins d'une unité de traitement et de mémorisation associée au bouquet ayant comme identifiant de bouquet B2. (La description serait similaire si l'utilisateur disposait d'une unité de traitement et de mémorisation associée au bouquet ayant comme identifiant de bouquet B1.)
  • Lorsque l'unité de traitement et de mémorisation 30 est reliée à la machine cliente 20, le programme client correspondant lit dans l'unité de traitement et de mémorisation qui lui est relié :
    • l'identifiant de bouquet BU. Dans l'exemple considéré, BU est égal à B2;
    • et l'identifiant de l'unité de traitement et de mémorisation UTM. Dans l'exemple considéré, UTM est égal à 234.
  • Après l'envoi par le programme client, d'une première requête RQ1 pour le service interactif ayant comme identifiant de service S4 au programme serveur pour ce service, ledit programme serveur pour le service ayant reçu la requête d'accès RQ1, envoie au moins une fois dans la réponse RP1, au programme client qui lui a adressé la requête RQ1, la liste d'identifiants de bouquets BSj. Dans l'exemple considéré, la liste est constituée par deux éléments et se trouve donc représentée par {B1, B2}
  • Le programme client qui reçoit la réponse RP1 contenant au moins une liste d'identifiants de bouquets BSj, mémorise une relation entre l'identifiant du service Si correspondant au service auquel la requête RQ1 a été adressée et chaque identifiant de bouquet BSj. Dans l'exemple considéré, la liste compte deux éléments et le programme client mémorise, d'une part, une relation entre l'identifiant de service S4 et l'identifiant de bouquet B1 et, d'autre part, une relation entre l'identifiant de service S4 et l'identifiant de bouquet B2 .
  • Lorsque l'utilisateur souhaite accéder de nouveau au service interactif ayant comme identifiant de service Si , le programme client prépare une deuxième requête d'accès RQ2. Lors de l'établissement de cette deuxième requête d'accès RQ2, le programme client détermine s'il a mémorisé au moins une relation entre l'identifiant du service concerné Si et un identifiant de bouquet BSj.
  • Dans le cas où aucune relation n'est trouvée, le programme client émet une requête similaire à la requête RQ1 . Dans le cas où un ou plusieurs identifiants de bouquets BSj sont trouvés, le programme client compare ce ou ces identifiants de bouquets BSj avec l'identifiant de bouquet BU venant de l'unité de traitement et de mémorisation. S'il n'y a pas d'égalité entre le ou les identifiants de bouquet BSj et l'identifiant de bouquet BU, le programme client émet une requête similaire à la requête RQ1 . Si une égalité est trouvée entre un identifiant de bouquet BSj et l'identifiant de bouquet BU, le programme client rajoute à sa requête RQ2 , l'identifiant de l'unité de traitement et de mémorisation UTM et l'identifiant de bouquet BU.
  • Dans l'exemple illustré, lors de l'émission de la requête RQ2 vers le service interactif ayant comme identifiant de service S4 , le programme client détecte qu'il a mémorisé une relation entre S4 et B1 et une relation entre S4 et B2 . Le programme client compare alors l'identifiant de bouquet BU venant de son unité de traitement et de mémorisation, avec respectivement les identifiants de bouquet B1 et B2 . Comme l'unité de traitement et de mémorisation reliée à la machine client contient l'identifiant de bouquet B2 , le programme client rajoute à sa requête RQ2 l'identifiant de l'unité de traitement et de mémorisation UTM et l'identifiant de bouquet BU, qui dans l'exemple sont respectivement égaux à 234 et B2.
  • Lorsque le programme serveur reçoit une requête RQ2 contenant un identifiant d'unité de traitement et de mémorisation UTM et un identifiant de bouquet BU, et correspondant à une demande d'accès à une ressource à accès restreint, le programme serveur détermine si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité ou non à accéder à la ressource à accès restreint. Le programme serveur détermine cette autorisation en utilisant au moins l'identifiant de bouquet BU, l'identifiant de service Si correspondant au service demandé et l'identifiant de l'unité de traitement et de mémorisation UTM.
  • Dans le cas où le programme serveur conclut que l'utilisateur n'est pas habilité à accéder à la ressource à accès restreint, le programme serveur envoie au programme client une réponse RP2 correspondant à l'accès refusé.
  • Dans le cas où le programme serveur conclut que l'utilisateur est habilité à accéder à la ressource à accès restreint, il est procédé à la détermination d'une clé d'encryptage KE correspondant à la clé de décryptage KD contenue dans l'unité de traitement et de mémorisation ayant comme identifiant d'unité de traitement et de mémorisation UTM et comme identifiant de bouquet BU. Cette clé d'encryptage KE est déterminée en se servant au moins de l'identifiant de bouquet BU et de l'identifiant d'unité de traitement et de mémorisation UTM.
  • Le programme serveur encrypte ensuite, au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage KE, de manière à obtenir une réponse cryptée RP2. Le programme serveur renvoie ensuite au programme client cette réponse cryptée RP2.
  • Dans l'exemple illustré, le programme serveur détecte dans la requête RQ2, d'une part, la présence d'un identifiant d'unité de traitement et de mémorisation UTM, à savoir UTM = 234 et, d'autre part, un identifiant de bouquet BU, à savoir B2 . Comme il se trouve que la requête RQ2 correspond à une demande d'accès à une ressource à accès restreint, le programme serveur détermine que l'accès est autorisé grâce au moins à l'identifiant de service S4 , à l'identifiant de bouquet B2 et à l'identifiant d'unité de traitement et de mémorisation 234. Le programme serveur détermine alors la clé d'encryptage KE en se servant au moins de l'identifiant de bouquet B2 et de l'identifiant d'unité de traitement et de mémorisation 234. Par exemple, la clé d'encryptage KE est égale à 56789. Le programme serveur encrypte grâce à cette clé KE, au moins en partie la réponse à la requête d'accès RQ2 .
  • Comme expliqué en relation de la fig. 3, lorsque le programme client reçoit la réponse cryptée RP2 , le programme client décrypte cette réponse cryptée à l'aide de la clé de décryptage KD contenue dans l'unité de traitement et de mémorisation qui lui est reliée. Le programme client présente alors à l'utilisateur, la réponse à sa requête comme si elle lui était arrivée non cryptée.
  • Tel que cela ressort de la description qui précède, le procédé selon l'invention permet d'authentifier de manière simple et sûre, grâce à la mise en oeuvre d'unités de traitement et de mémorisation, un utilisateur souhaitant accéder à des ressources à accès restreint de services interactifs appartenant à un ou plusieurs bouquets de services.
  • Selon une caractéristique de mise en oeuvre de l'invention, le procédé peut permettre de relier simultanément plusieurs unités de traitement et de mémorisation 301, avec 1 variant de 1 à L, à la machine cliente 20 d'un utilisateur. Selon cette variante de réalisation, le procédé selon l'invention est modifié de la manière suivante.
  • Le programme client est adapté pour lire, dans chacune des unités de traitement et de mémorisation qui lui sont reliées :
    • l'identifiant de bouquet BU1 ,
    • et l'identifiant d'unité de traitement et de mémorisation UTM1 .
  • Lorsque le programme client émet une requête vers un service ayant comme identifiant de service Si , le programme client détermine s'il a mémorisé au moins une relation entre l'identifiant du service concerné Si et un identifiant de bouquet BSj. Dans le cas où un identifiant de bouquet BSj est trouvé, le programme client compare cet identifiant de bouquet BSj avec les identifiants de bouquets BU1 venant des unités de traitement et de mémorisation.
  • Si une égalité est trouvée, le programme client rajoute à la requête émise, l'identifiant de l'unité de traitement et de mémorisation UTM1 ayant vérifié l'égalité.
  • Lorsque le programme client émet une requête vers un service ayant un identifiant de service Si et pour lequel il a mémorisé au moins deux identifiants de bouquets BSj, le programme client compare les identifiants de bouquets BSj avec les identifiants de bouquets venant des unités de traitement et de mémorisation BU1.
  • S'il y a au moins une égalité, le programme client :
    • choisit l'une des unités de traitement et de mémorisation ayant vérifié une égalité,
    • et rajoute à la requête émise par le programme client, l'identifiant de l'unité de traitement et de mémorisation choisi UTM1 et l'identifiant de bouquet BU1 correspondant.
  • Lorsque le programme client reçoit une réponse cryptée, le programme client doit retrouver quelle est l'unité de traitement et de mémorisation dont l'identifiant UTM1 a été transmis lors de la requête correspondante à cette réponse. Les trois implémentations préférées suivantes sont possibles :
    • le programme client mémorise l'identifiant de l'unité de traitement et de mémorisation qui est transmis lors d'une requête et est capable de retrouver cet identifiant lors de la réponse.
    • le programme serveur renvoie au programme client dans la réponse, l'identifiant de l'unité de traitement et de mémorisation UTM1 reçu dans la requête, permettant ainsi au programme client de retrouver cet identifiant.
    • le programme client questionne chacune des unités de traitement et de mémorisation, afin de retrouver l'unité de traitement et de mémorisation à utiliser.
  • Lorsque l'unité de traitement et de mémorisation est retrouvée, le programme client décrypte la réponse cryptée avec l'aide de la clé de décryptage KD1 contenue dans l'unité de traitement et de mémorisation ainsi retrouvée.
  • Dans la description qui précède, le procédé vise à déterminer si l'utilisateur est habilité à accéder à une ressource à accès restreint. Il doit être considéré que cette détermination peut être réalisée :
    • soit uniquement par l'intermédiaire du programme serveur,
    • soit par l'intermédiaire du programme serveur aidé d'un programme auxiliaire délocalisé.
  • Ce programme auxiliaire délocalisé peut se trouver sur une machine distincte de la machine serveur pour un service. Selon une réalisation préférée, il peut être prévu de rassembler les programmes auxiliaires délocalisés de tous les services d'un bouquet sur une même machine, afin de centraliser la gestion des habilitations d'accès.
  • Dans la description qui précède, le procédé consiste à déterminer la clé d'encryptage KE. Il est à noter que la détermination de cette clé d'encryptage KE peut être effectuée :
    • soit uniquement par l'intermédiaire du programme serveur,
    • soit par l'intermédiaire d'un programme serveur aidé d'un programme auxiliaire délocalisé.
  • Selon une variante de réalisation de l'invention, la clé d'encryptage KE peut être déterminée :
    • soit par l'intermédiaire du programme serveur associé à une unité de traitement et de mémorisation,
    • soit par l'intermédiaire du programme serveur se servant d'un programme auxiliaire délocalisé et d'une unité de traitement et de mémorisation.
  • Selon une autre variante de réalisation de l'invention, il peut être prévu d'associer pour chaque unité de traitement et de mémorisation :
    • au moins un compteur permettant de comptabiliser les accès à des ressources à accès restreint, effectués par l'utilisateur possédant une unité de traitement et de mémorisation,
    • et un seuil pour ce compteur.
  • Chaque programme serveur pour un service qui reçoit une requête pour une ressource à accès restreint, consulte la valeur du compteur et du seuil associé à l'unité de traitement et de mémorisation ayant servi à envoyer la requête, de manière à déterminer si cette requête doit être servie ou non. Si la requête est servie, le programme serveur met éventuellement à jour la valeur du compteur.
  • Selon une variante préférée de réalisation de l'invention, le compteur est situé dans une machine qui centralise la gestion du comptage des accès aux ressources à accès restreint.
  • Selon une autre variante de réalisation de l'invention, chaque unité de traitement et de mémorisation intègre ou comporte :
    • un compteur permettant de comptabiliser l'usage de la clé de décryptage KD,
    • et un seuil pour ce compteur.
  • Un tel compteur est mis à jour à chaque usage de la clé de décryptage KD et le décryptage des réponses cryptées reçues par le programme client est interdit lorsque le compteur atteint ou dépasse le seuil.

Claims (14)

  1. - Procédé pour restreindre, au profit d'utilisateurs autorisés, l'accès à au moins une ressource appartenant à au moins un service interactif d'au moins un bouquet de services, chaque utilisateur disposant d'une machine cliente (20) apte à exécuter un programme client adapté pour échanger à partir d'un réseau de transmission (3), des données avec un programme serveur associé à chaque service interactif possédant un identifiant de service (Si ) (avec i variant de 1 à I), l'accès à une ressource étant assuré par une requête émise par le programme client vers le programme serveur qui traite cette requête et renvoie au programme client la réponse à la requête,
    caractérisé en ce qu'il comporte les étapes suivantes :
    → pour chaque bouquet, relier, une unité de traitement et de mémorisation (30) à la machine cliente (20) de l'utilisateur lorsque ce dernier souhaite accéder à au moins une ressource à accès restreint, l'unité de traitement et de mémorisation comportant :
    - un identifiant de bouquet (BU) permettant de déterminer le bouquet auquel appartient l'unité de traitement et de mémorisation,
    - un identifiant d'unité de traitement et de mémorisation (UTM) permettant de caractériser l'unité de traitement et de mémorisation mis à la disposition de l'utilisateur,
    - et une clé de décryptage (KD) permettant le décryptage d'informations en provenance d'un service du bouquet,
    → permettre à chaque programme client, de lire dans l'unité de traitement et de mémorisation (30) qui lui est reliée :
    • l'identifiant de bouquet (BU),
    • et l'identifiant d'unité de traitement et de mémorisation (UTM),
    → envoyer par chaque programme serveur pour un service, au moins une fois à tout programme client qui lui a adressé une requête pour ce service, une liste d'identifiants de bouquets (BSj ),
    Figure imgb0001
    variant de 1 à
    Figure imgb0002
    permettant de déterminer à quel(s) bouquet(s) appartient le service auquel la requête a été adressée,
    → mémoriser par chaque programme client qui reçoit une liste d'identifiants de bouquets (BSj) en réponse à une requête pour un service ayant comme identifiant de service (Si), une relation entre chaque identifiant de bouquet (BSj) et l'identifiant du service concerné (Si),
    → déterminer, lors de l'émission d'une requête vers un service possédant un identifiant de service (Si), si le programme client a mémorisé au moins une relation entre un identifiant de bouquet (BSj) et l'identifiant du service concerné (Si), et dans le cas où :
    - un identifiant de bouquet (BSj) est trouvé, à comparer cet identifiant de bouquet (BSj) avec l'identifiant de bouquet venant de l'unité de traitement et de mémorisation (BU) et s'il y a égalité, à rajouter à la requête émise par le programme client, l'identifiant de l'unité de traitement et de mémorisation (UTM),
    → lorsqu'un programme serveur reçoit une requête pour un service contenant un identifiant d'unité de traitement et de mémorisation (UTM) et qui demande d'accéder à une ressource à accès restreint, déterminer en utilisant au moins l'identifiant du service concerné (Si) et l'identifiant d'unité de traitement et de mémorisation (UTM), si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité à accéder à ladite ressource, et si l'utilisateur :
    - n'est pas habilité à accéder à la ressource, à renvoyer au programme client par le programme serveur, une réponse correspondant à un accès refusé,
    - est habilité à accéder à la ressource :
    • à déterminer en se servant au moins de l'identifiant d'unité de traitement et de mémorisation (UTM), la clé d'encryptage (KE) correspondant à la clé de décryptage (KD) contenue dans l'unité de traitement et de mémorisation reliée à la machine cliente de l'utilisateur ayant envoyé la requête,
    • à encrypter par le programme serveur, au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage (KE), de manière à obtenir une réponse cryptée,
    • et à renvoyer au programme client par le programme serveur, cette réponse cryptée,
    → et lorsqu'un programme client reçoit une réponse cryptée :
    - décrypter la réponse cryptée reçue par le programme client en utilisant la clé de décryptage (KD) contenue dans l'unité de traitement et de mémorisation qui lui est reliée,
    - et présenter à l'utilisateur la réponse à sa requête, comme si celle-ci lui était arrivée non cryptée.
  2. - Procédé selon la revendication 1, caractérisé en ce qu'il consiste:
    → à déterminer, lors de l'émission d'une requête vers un service, si le programme client a mémorisé au moins une relation entre un identifiant de bouquet (BSj ) et l'identifiant du service concerné (Si ), et dans le cas où :
    - plusieurs identifiants de bouquets (BSj ) sont trouvés, à comparer ces identifiants de bouquets (BSj ) avec l'identifiant de bouquet venant de l'unité de traitement et de mémorisation (BU) et si une égalité est trouvée, à rajouter l'identifiant de bouquet (BU) à la requête émise par le programme client et contenant déjà l'identifiant de l'unité de traitement et de mémorisation (UTM),
    → lorsqu'un programme serveur reçoit une requête pour un service contenant un identifiant d'unité de traitement et de mémorisation (UTM) et un identifiant de bouquet (BU) et qui demande d'accéder à une ressource à accès restreint, à déterminer en utilisant au moins l'identifiant de bouquet (BU), l'identifiant du service concerné (Si ) et l'identifiant de l'unité de traitement et de mémorisation (UTM) si l'utilisateur possédant l'unité de traitement et de mémorisation est habilité à accéder à ladite ressource, et si l'utilisateur :
    - n'est pas habilité à accéder à la ressource, à renvoyer au programme client par le programme serveur, une réponse correspondant à un accès refusé,
    - est habilité à accéder à la ressource :
    • à déterminer en se servant au moins de l'identifiant de bouquet (BU) et de l'identifiant d'unité de traitement et de mémorisation (UTM), la clé d'encryptage (KE) correspondant à la clé de décryptage (KD) contenue dans l'unité de traitement et de mémorisation reliée à la machine cliente de l'utilisateur ayant envoyé la requête,
    • à encrypter par le programme serveur, au moins en partie, la réponse à la requête d'accès à la ressource à accès restreint en utilisant la clé d'encryptage (KE), de manière à obtenir une réponse cryptée,
    • et à renvoyer au programme client par le programme serveur, cette réponse cryptée.
  3. - Procédé selon les revendications 1 ou 2, caractérisé en ce qu'il consiste :
    → à permettre de relier simultanément plusieurs unités de traitement et de mémorisation (301 ),
    Figure imgb0003
    avec 1 variant de 1 à L
    Figure imgb0004
    à la machine cliente d'au moins un utilisateur,
    → à permettre à chaque programme client de lire dans chacune des unités de traitement et de mémorisation qui lui sont reliées :
    - l'identifiant de bouquet (BU1),
    - l'identifiant d'unité de traitement et de mémorisation (UTM1),
    → à déterminer lors de l'émission d'une requête vers un service possédant un identifiant de service (Si), si le programme client a mémorisé au moins une relation entre un identifiant de bouquet (BSj) et l'identifiant du service concerné (Si), et dans le cas où :
    - un identifiant de bouquet (BSj) est trouvé, à comparer cet identifiant de bouquet (BSj) avec les identifiants de bouquets venant des unités de traitement et de mémorisation (BU1) et s'il y a une égalité, à rajouter à la requête émise par le programme client, l'identifiant de l'unité de traitement et de mémorisation (UTM1 ) ayant vérifié cette égalité,
    - plusieurs identifiants de bouquet (BSj ) sont trouvés, à comparer ces identifiants de bouquet (BSj ) avec les identifiants de bouquets venant des unités de traitement et de mémorisation (BU1 ) et s'il y a au moins une égalité :
    + à choisir l'une des unités de traitement et de mémorisation ayant vérifié une égalité,
    + et à rajouter à la requête émise par le programme client, l'identifiant de l'unité de traitement et de mémorisation choisie (UTM1) et l'identifiant de bouquet (BU1) correspondant,
    → lorsqu'un programme client reçoit une réponse cryptée :
    - à retrouver quelle est l'unité de traitement et de mémorisation dont l'identifiant (UTM1) a été transmis lors de la requête correspondante à cette réponse,
    - à décrypter la réponse cryptée reçue par le programme client en utilisant la clé de décryptage (KD1) contenue dans l'unité de traitement et de mémorisation ainsi retrouvée.
  4. - Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste à déterminer si l'utilisateur est habilité à accéder à une ressource à accès restreint :
    - soit uniquement par l'intermédiaire du programme serveur,
    - soit par l'intermédiaire du programme serveur se servant d'un programme auxiliaire délocalisé.
  5. - Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste à déterminer la clé d'encryptage (KE) :
    - soit uniquement par l'intermédiaire du programme serveur,
    - soit par l'intermédiaire du programme serveur se servant d'un programme auxiliaire délocalisé.
  6. - Procédé selon la revendication 5, caractérisé en ce qu'il consiste à déterminer la clé d'encryptage (KE) :
    - soit par l'intermédiaire du programme serveur et d'une unité de traitement et de mémorisation,
    - soit par l'intermédiaire du programme serveur se servant d'un programme auxiliaire délocalisé et d'une unité de traitement et de mémorisation.
  7. - Procédé selon l'une des revendications 1 à 6, caractérisé en ce qu'il consiste :
    → à associer pour chaque unité de traitement et de mémorisation :
    - au moins un compteur permettant de comptabiliser les accès à des ressources à accès restreint effectué par l'utilisateur possédant cette unité de traitement et de mémorisation,
    - un seuil pour ce compteur,
    → à permettre à chaque programme serveur pour un service, qui reçoit une requête pour une ressource à accès restreint :
    - de consulter la valeur du compteur et du seuil associé à l'unité de traitement et de mémorisation ayant servi à envoyer la requête, de manière à déterminer si cette requête doit être servie ou non,
    - et si la requête est servie, à éventuellement mettre à jour la valeur du compteur.
  8. - Procédé selon l'une des revendications 1 à 6, caractérisé en ce qu'il consiste :
    - à intégrer dans chaque unité de traitement et de mémorisation :
    • un compteur permettant de comptabiliser l'usage de la clé de décryptage (KD),
    • un seuil pour ce compteur,
    - à mettre à jour le compteur à chaque usage de la clé de décryptage (KD),
    - et à interdire le décryptage des réponses cryptées reçues par le programme client en utilisant la clé de décryptage (KD), lorsque le compteur atteint le seuil.
  9. - Unité de traitement et de mémorisation permettant à un utilisateur d'accéder, par une machine cliente du type ordinateur, à au moins une machine serveur donnant accès à au moins un service interactif faisant partie d'au moins un bouquet de services, caractérisée en ce qu'elle comporte au moins :
    - des moyens de mémorisation d'un identifiant de bouquet (BU) permettant de déterminer le bouquet auquel appartient l'unité de traitement et de mémorisation,
    - des moyens de mémorisation d'un identifiant d'unité de traitement et de mémorisation (UTM) permettant de caractériser l'unité de traitement et de mémorisation mis à la disposition de l'utilisateur,
    - et des moyens de mémorisation d'une clé de décryptage (KD) permettant le décryptage d'informations en provenance d'un service du bouquet.
  10. - Unité de traitement et de mémorisation selon la revendication 9, caractérisée en ce qu'elle comporte :
    - des moyens de mémorisation d'un compteur permettant de comptabiliser l'usage de la clé de décryptage (KD),
    - des moyens de mémorisation d'un seuil pour ce compteur.
  11. - Machine cliente du type ordinateur échangeant des données avec une unité de traitement et de mémorisation (30) et via un réseau de transmission (3), avec au moins une machine serveur donnant accès à au moins un service interactif faisant partie d'au moins un bouquet de services, caractérisée en ce qu'elle comporte des moyens pour mettre en oeuvre le procédé conforme à la revendication 1, comportant :
    - des moyens de lecture dans l'unité de traitement et de mémorisation (30), d'un identifiant d'un bouquet de service (BU), d'un identifiant de l'unité de traitement et de mémorisation (UTM) et d'une clé de décryptage (KD),
    - des moyens pour transmettre à la machine serveur, des requêtes d'accès à un service d'un bouquet dont au moins l'une des requêtes comporte l'identifiant de l'unité de traitement et de mémorisation, et éventuellement d'un identifiant d'un bouquet de service (BU),
    - des moyens pour recevoir de la machine serveur, une liste d'identifiants de bouquets (BSj ) pour les services et une réponse cryptée (RP2 ),
    - des moyens de mémorisation d'une relation entre l'identifiant du service (Si ) auquel la requête est adressée et chaque identifiant de bouquet (BSj ),
    - des moyens de comparaison entre l'identifiant de bouquet (BSj ) reçu de la machine serveur et l'identifiant de bouquet (BU) issu de l'unité de traitement et de mémorisation,
    - et des moyens pour décrypter à l'aide de la clé de décryptage (KD), la réponse cryptée (RP2 ).
  12. - Machine serveur donnant accès à au moins un service interactif faisant partie d'au moins un bouquet de services et échangeant des données via un réseau de transmission (3), avec au moins une machine cliente reliée à une unité de traitement et de mémorisation (30), caractérisé en ce qu'elle comporte des moyens pour mettre en oeuvre le procédé conforme à la revendication 1, comportant :
    - des moyens de mémorisation d'une liste d'identifiants de bouquets (BSj) permettant de déterminer à quel(s) bouquet(s) appartient chaque service interactif,
    - des moyens de mémorisation d'une liste d'identifiants d'unité de traitement et de mémorisation (UTM) autorisés pour l'accès aux services,
    - des moyens pour recevoir de la machine cliente, des requêtes d'accès à un service d'un bouquet et dont au moins l'une des requêtes comporte l'identifiant de l'unité de traitement et de mémorisation (UTM) reliée à la machine cliente, et éventuellement l'identifiant d'un bouquet de service (BU),
    - des moyens pour déterminer l'autorisation ou le refus d'accéder au service demandé en utilisant au moins l'identifiant de service, les identifiants de l'unité de traitement et de mémorisation (UTM) reçu et mémorisé, et éventuellement l'identifiant de bouquet de service (BU),
    - des moyens pour encrypter au moins en partie, la réponse à la requête d'accès, en utilisant une clé d'encryptage (KE) déterminée en se servant de l'identifiant d'unité de traitement et de mémorisation (UTM) et éventuellement de l'identifiant de bouquet (BU), et éventuellement l'identifiant de bouquet (BU),
    - et des moyens pour transmettre à la machine serveur, la liste d'identifiants de bouquets (BSj ) et la réponse cryptée en cas d'autorisation d'accès au service demandé.
  13. - Programme client d'accès à au moins une ressource à accès restreint appartenant à au moins un service interactif, comprenant des instructions pour effectuer les étapes du procédé conforme à l'une des revendications 1 à 8, lorsque ledit programme client est exécuté sur une machine cliente (20).
  14. - Programme serveur pour service interactif comprenant des instructions pour effectuer les étapes du procédé conforme à l'une des revendications 1 à 8, lorsque ledit programme serveur est exécuté sur une machine serveur (30).
EP01995788A 2000-12-29 2001-12-24 Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet Expired - Lifetime EP1346546B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0017324A FR2819130B1 (fr) 2000-12-29 2000-12-29 Procede pour restreintre au profit d'utilisateurs autorises, l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet de services
FR0017324 2000-12-29
PCT/FR2001/004190 WO2002054703A2 (fr) 2000-12-29 2001-12-24 Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet

Publications (2)

Publication Number Publication Date
EP1346546A2 EP1346546A2 (fr) 2003-09-24
EP1346546B1 true EP1346546B1 (fr) 2007-08-15

Family

ID=8858426

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01995788A Expired - Lifetime EP1346546B1 (fr) 2000-12-29 2001-12-24 Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet

Country Status (13)

Country Link
US (1) US7275264B2 (fr)
EP (1) EP1346546B1 (fr)
JP (1) JP2004519762A (fr)
CN (1) CN100353732C (fr)
AT (1) ATE370595T1 (fr)
AU (1) AU2002226505A1 (fr)
CA (1) CA2432958A1 (fr)
DE (1) DE60130026T2 (fr)
ES (1) ES2292640T3 (fr)
FR (1) FR2819130B1 (fr)
HK (1) HK1061942A1 (fr)
MX (1) MXPA03005934A (fr)
WO (1) WO2002054703A2 (fr)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539680B2 (en) * 2002-05-10 2009-05-26 Lsi Corporation Revision control for database of evolved design
CN100426879C (zh) * 2004-11-26 2008-10-15 腾讯科技(深圳)有限公司 无线通信终端与互联网消息处理器交互的实现方法
US7797727B1 (en) * 2005-01-31 2010-09-14 Hewlett-Packard Development Company, L.P. Launching an application in a restricted user account
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US8627068B1 (en) 2005-04-29 2014-01-07 Hewlett-Packard Development Company, L. P. Selecting access authorities
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
US20080037791A1 (en) * 2006-08-09 2008-02-14 Jakobsson Bjorn M Method and apparatus for evaluating actions performed on a client device
US8844003B1 (en) 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US9195834B1 (en) 2007-03-19 2015-11-24 Ravenwhite Inc. Cloud authentication
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
CN101778374B (zh) * 2010-03-16 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种适合集群系统的业务订制方法及系统
WO2011159356A1 (fr) 2010-06-16 2011-12-22 Ravenwhite Inc. Détermination d'un accès au système d'après une classification de stimuli
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
US9672574B2 (en) 2012-03-20 2017-06-06 Facebook, Inc. Bypass login for applications on mobile devices
US9577986B1 (en) * 2012-07-27 2017-02-21 Daniel A Dooley Secure data verification technique
WO2020144729A1 (fr) * 2019-01-07 2020-07-16 日本電気株式会社 Système de traitement d'informations, système de vérification, et procédé de traitement d'informations

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1006951C2 (nl) * 1997-09-05 1999-03-08 Koninkl Kpn Nv Clientsysteem voor IP-netwerk.
FR2779856B1 (fr) * 1998-06-10 2000-08-11 Patrick Schiltz Procede de gestion a distance par carte a puce
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
FR2795264B1 (fr) * 1999-06-16 2004-04-02 Olivier Lenoir Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
US7275264B2 (en) 2007-09-25
CA2432958A1 (fr) 2002-07-11
FR2819130B1 (fr) 2003-03-21
FR2819130A1 (fr) 2002-07-05
MXPA03005934A (es) 2004-05-04
JP2004519762A (ja) 2004-07-02
HK1061942A1 (en) 2004-10-08
ATE370595T1 (de) 2007-09-15
US20040083390A1 (en) 2004-04-29
ES2292640T3 (es) 2008-03-16
WO2002054703A2 (fr) 2002-07-11
CN1483272A (zh) 2004-03-17
DE60130026D1 (de) 2007-09-27
EP1346546A2 (fr) 2003-09-24
CN100353732C (zh) 2007-12-05
AU2002226505A1 (en) 2002-07-16
DE60130026T2 (de) 2008-04-30
WO2002054703A3 (fr) 2002-10-03

Similar Documents

Publication Publication Date Title
EP1346546B1 (fr) Procede pour restreindre l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US8019881B2 (en) Secure cookies
US20040133797A1 (en) Rights management enhanced storage
US20080167994A1 (en) Digital Inheritance
US20020111996A1 (en) Method, system and apparatus for networking devices
WO2011051595A1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
EP2514166A1 (fr) Acces a un reseau de distribution de contenu numerique
FR2895611A1 (fr) Architecture et procede pour controler le transfert d'informations entre utilisateurs
CA3142763A1 (fr) Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe.
US20230421370A1 (en) Secure cloud storage and retrieval of client-side encrypted files
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
WO2007012782A2 (fr) Procede et systeme de gestion securisee de donnees entre un serveur et un client
EP0928445B1 (fr) Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
EP1376424A1 (fr) Systeme de distribution de contenu
FR3114714A1 (fr) Procédé d’accès à un ensemble de données d’un utilisateur.
KR20000032823A (ko) 전자 통장 시스템 및 그를 이용한 금융 서비스 방법
EP2842290B1 (fr) Procédé et système de communication par ordinateur pour l'authentification d'un système client
EP0803087B1 (fr) Procede de realisation de transfert securise de donnees sur un reseau a serveurs multiples
WO2021123527A1 (fr) Procede et dispositif de gestion d'une autorisation d'acces a un service de paiement fourni a un utilisateur
FR2926907A1 (fr) Procede de transmission d'informations
WO2002003338A1 (fr) Procede et systeme pour limiter la possibilite de transformation de donnees destinees a constituer, notamment, des jetons de pre-paiement
ZA200706657B (en) A method of authenticating a user and a system therefor

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20030611

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20060704

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REF Corresponds to:

Ref document number: 60130026

Country of ref document: DE

Date of ref document: 20070927

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20071120

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: BOVARD AG PATENTANWAELTE

LTIE Lt: invalidation of european patent or patent extension

Effective date: 20070815

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2292640

Country of ref document: ES

Kind code of ref document: T3

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071116

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20080115

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: LU

Payment date: 20080107

Year of fee payment: 7

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20071115

26N No opposition filed

Effective date: 20080516

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20071231

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20090116

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20090112

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20090205

Year of fee payment: 8

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20070815

BERE Be: lapsed

Owner name: VALIDY

Effective date: 20091231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20081224

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20091231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20100701

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20071231

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20110323

REG Reference to a national code

Ref country code: CH

Ref legal event code: PFA

Owner name: VALIDY

Free format text: VALIDY#ZONE INDUSTRIELLE, 5, RUE JEAN CHARCOT#26100 ROMANS SUR ISERE (FR) -TRANSFER TO- VALIDY#ZONE INDUSTRIELLE, 5, RUE JEAN CHARCOT#26100 ROMANS SUR ISERE (FR)

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20110310

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20091225

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20111214

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20120123

Year of fee payment: 11

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20121224

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20121231

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20121231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20121224

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 15

REG Reference to a national code

Ref country code: FR

Ref legal event code: TP

Owner name: VALIDY NET INC, US

Effective date: 20160215

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 16

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20201221

Year of fee payment: 20